آموزش command injection در محیط dvwa در ویندوز
در هر سه حالت : low , medium , high
* پارت 4 *
#windows #dvwa #web_application #command_injection
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
در هر سه حالت : low , medium , high
* پارت 4 *
#windows #dvwa #web_application #command_injection
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - SQLHunter - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2653676/
https://drfadaei.50m.ir/
——————
@LearnExploit
[+] X0P4SH4 - iliyahr - SQLHunter - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2653676/
https://drfadaei.50m.ir/
——————
@LearnExploit
سورس باج افزار HolyCrypt نوشته شده با زبان پایتون
#RansomWare #malware #python
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#RansomWare #malware #python
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
آموزش ساخت رت با ابزار remcos برای Pc
* نکته برای استفاده از تمام قابلیت ها باید اون رو از سایت خودش خریداری کنید *
download link
#rat #windows
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
* نکته برای استفاده از تمام قابلیت ها باید اون رو از سایت خودش خریداری کنید *
download link
#rat #windows
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
سلام به همه دوستان ، امیدوارم خوب باشید .
همینطوری که میبینید دارم هر روز کمه کم یه آموزش رو براتون میزارم ، تنها کاری که شما میتونید بکنید حمایت از ما هستش .
پس لطفا پست های مارو فوروارد کنید و مارو به دوستانتون معرفی کنید .
این کارتون باعث میشه ما انرژی بیشتری برای کار داشته باشیم .
ممنونم بابت حمایت هاتون ❤️
همینطوری که میبینید دارم هر روز کمه کم یه آموزش رو براتون میزارم ، تنها کاری که شما میتونید بکنید حمایت از ما هستش .
پس لطفا پست های مارو فوروارد کنید و مارو به دوستانتون معرفی کنید .
این کارتون باعث میشه ما انرژی بیشتری برای کار داشته باشیم .
ممنونم بابت حمایت هاتون ❤️
فردی پس از مهندس معکوس کردن اپلیکیشن Tiktok برخی یافته های خود را در ردیت به اشتراک گذاشت.
اطلاعاتی که توسط تیک تاک جمع آوری میشوند شامل:
- مشخصات سخت افزاری گوشی (نوع پردازنده، مشخصات سخت افزارها، سایز نمایشگر، dpi، فضای حافظه و ..)
- لیست سایر برنامه های نصب شده بر روی گوشی
- همه موارد مرتبط به شبکه ی ارتباطی
- روت بودن یا جیل بریک گوشی
- پینگ GPS بر روی برخی اشکال اپلیکیشن فعال است که هر ۳۰ ثانیه تکرار میشود
- پروکسی سرور لوکال که برای تبدیل مدیا بکار میرود ولی از آنجایی که هیچ احراز هویتی بر روی آن قرار داده نشده، قابل سوء استفاده است.
قسمت ترسناک ماجرا قابل تنظیم بودن این جمع آوری ها، از راه دور است (هرچند ریورس کردن کتابخانه های مورد استفاده آنها زمان زیادی میبرد زیرا از نسخه ی شخصی سازی شده ی OLLVM بهره میبرند). آنها محافظت های گوناگونی بر روی اپلیکیشن قرار داده اند تا از ریورس نشدن آن اطمینان حاصل کنند. اگر اپلیکیشن متوجه ریورس شود رفتار آن به آرامی تغییر میکند. همچنین برخی تکه های کد بر روی نسخه اندرویدی تیک تاک وجود دارد که میتواند یک فایل زیپ را از اینترنت دانلود کرده و پس از آنزیپ، آن را اجرا کند!
Link
نکته: البته این فرد هنوز مدارکی برای اثبات ادعای خود منتشر نکرده است اما به گفته ی خودش مطالب و اسناد را در سایت شخصی خود قرار خواهد داد.
——————
0Day.Today
@LearnExploit
@Tech_Army
اطلاعاتی که توسط تیک تاک جمع آوری میشوند شامل:
- مشخصات سخت افزاری گوشی (نوع پردازنده، مشخصات سخت افزارها، سایز نمایشگر، dpi، فضای حافظه و ..)
- لیست سایر برنامه های نصب شده بر روی گوشی
- همه موارد مرتبط به شبکه ی ارتباطی
- روت بودن یا جیل بریک گوشی
- پینگ GPS بر روی برخی اشکال اپلیکیشن فعال است که هر ۳۰ ثانیه تکرار میشود
- پروکسی سرور لوکال که برای تبدیل مدیا بکار میرود ولی از آنجایی که هیچ احراز هویتی بر روی آن قرار داده نشده، قابل سوء استفاده است.
قسمت ترسناک ماجرا قابل تنظیم بودن این جمع آوری ها، از راه دور است (هرچند ریورس کردن کتابخانه های مورد استفاده آنها زمان زیادی میبرد زیرا از نسخه ی شخصی سازی شده ی OLLVM بهره میبرند). آنها محافظت های گوناگونی بر روی اپلیکیشن قرار داده اند تا از ریورس نشدن آن اطمینان حاصل کنند. اگر اپلیکیشن متوجه ریورس شود رفتار آن به آرامی تغییر میکند. همچنین برخی تکه های کد بر روی نسخه اندرویدی تیک تاک وجود دارد که میتواند یک فایل زیپ را از اینترنت دانلود کرده و پس از آنزیپ، آن را اجرا کند!
Link
نکته: البته این فرد هنوز مدارکی برای اثبات ادعای خود منتشر نکرده است اما به گفته ی خودش مطالب و اسناد را در سایت شخصی خود قرار خواهد داد.
——————
0Day.Today
@LearnExploit
@Tech_Army
Reddit
bangorlol's comment on "Not new news, but tbh if you have tiktiok, just get rid of it"
Explore this conversation and more from the videos community
معنی whois چیست؟
کلمه whois از دو کلمه who و is تشکیل شده و به معنای چه کسی می باشد.
در دنیای اینترنت و وب از این واژه اغلب برای جستجوی اطلاعات دامنه های ثبت شده به کار می رود. وقتی از یک دامنه whois بگیرید اطلاعاتی مانند زمان ثبت، تاریخ انقضا، صاحب امتیاز و ... نمایش داده می شود.
برای whois گرفتن از دامنه های ملی (ir. ) از سایت زیر استفاده کنید:
link
برای whois گرفتن از سایر دامنه ها ( com. و net. و ... ) می توانید از سایت زیر استفاده کنید:
link
——————
0Day.Today
@LearnExploit
@Tech_Army
کلمه whois از دو کلمه who و is تشکیل شده و به معنای چه کسی می باشد.
در دنیای اینترنت و وب از این واژه اغلب برای جستجوی اطلاعات دامنه های ثبت شده به کار می رود. وقتی از یک دامنه whois بگیرید اطلاعاتی مانند زمان ثبت، تاریخ انقضا، صاحب امتیاز و ... نمایش داده می شود.
برای whois گرفتن از دامنه های ملی (ir. ) از سایت زیر استفاده کنید:
link
برای whois گرفتن از سایر دامنه ها ( com. و net. و ... ) می توانید از سایت زیر استفاده کنید:
link
——————
0Day.Today
@LearnExploit
@Tech_Army
who.is
WHOIS Search, Domain Name, Website, and IP Tools - Who.is
Find information on any domain name or website. Large database of whois information, RDAP, DNS, domain names, name servers, IPs, and tools for searching and monitoring domain names.
آموزش تغییر ip و مخفی موندن در سطح اینترنت با ابزار torghost در کالی لینوکس
Github Link
#kali #linux #tools #tor
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github Link
#kali #linux #tools #tor
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
یه ابزار قوی برای پیدا کردن پنل ادمین
Github Link
#admin #login #panel
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github Link
#admin #login #panel
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - s0md3v/Breacher: An advanced multithreaded admin panel finder written in python.
An advanced multithreaded admin panel finder written in python. - s0md3v/Breacher
👍1
#Access #DB #Server #Shell
➖➖➖➖➖➖➖➖➖➖
😸حالشو ببرید (پرتال دانشجویان):
Target : https://Stuff.mit.edu/
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖
😸حالشو ببرید (پرتال دانشجویان):
root::0:0::0:0:Charlie &:/root:/bin/csh toor:*:0:0::0:0:Bourne-again Superuser:/root: daemon:*:1:31::0:0:The devil himself:/root: operator:*:2:20::0:0:System &:/usr/guest/operator:/bin/csh bin:*:3:7::0:0:Binaries Commands and Source,,,:/:/dev/null games:*:7:13::0:0:Games pseudo-user:/usr/games: uucp:*:66:1::0:0:UNIX-to-UNIX Copy:/var/spool/uucppublic:/usr/libexec/uucp/uucico nobody:*:32767:9999::0:0:Unprivileged user:/nonexistent:/dev/null ingres:*:267:74::0:0:& Group:/usr/ingres:/bin/csh falken:*:32766:31::0:0:Prof. Stephen &:/usr/games:/usr/g bames/wargames
Target : https://Stuff.mit.edu/
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#Password #Root #Access #Config #Login
➖➖➖➖➖➖➖➖
#_ جهت دانلود هر یک کلیک کنید.
$_ pwd.db
$_ login.conf
Target : http://pocketbsd.install.sh/
➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖
#_ جهت دانلود هر یک کلیک کنید.
$_ pwd.db
$_ login.conf
Target : http://pocketbsd.install.sh/
➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
#Login #Config #Access #Password #Root
➖➖➖➖➖➖➖➖➖➖➖
یوزر و پسورد :()
$Target : host = 'https://bd-api.ncsa.illinois.edu',
➖➖➖➖➖➖➖➖➖➖➖
username = 'kooper@illinois.edu' password = 'hello123'
➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖➖
یوزر و پسورد :()
$Target : host = 'https://bd-api.ncsa.illinois.edu',
➖➖➖➖➖➖➖➖➖➖➖
username = 'kooper@illinois.edu' password = 'hello123'
➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#Dork
با سلام خدمت تمامی اعضای
امروز قراره نحوه ی دسترسی به روتر از طریق RSA-Private Key رو برای شما اموزش بدیم :
➖➖➖➖
برای اینکه بفهمید RSA-Private Key چیست!؟
اینجا کلیک کنید.
➖➖➖➖➖
نحوه ی پیدا کردن RSA-Private Key :
#Dork :
"-----BEGIN RSA PRIVATE KEY-----" inurl:id_rsa
➖➖➖➖➖➖➖
#Access :
#_نحوه ی دسترسی :
۱- نرم افزار putty را روی سیستم خود باز کنید و یک پروفایل جدید بسیازید.
(فایل RSA روبه صورت ppk. سیو کنید)
۲- از نوار سمت راست روی گزینه SSH وسپس روی گزینه Auth کلیک کنید.
۳- فایل private key خود را اضافه کنید و بر روی open کلیک کنید.
#Description :
بعضی مواقع با کرک هش هممیتونید به این مقادیر User & pass دسترسی پیدا کنید.
➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
با سلام خدمت تمامی اعضای
امروز قراره نحوه ی دسترسی به روتر از طریق RSA-Private Key رو برای شما اموزش بدیم :
➖➖➖➖
برای اینکه بفهمید RSA-Private Key چیست!؟
اینجا کلیک کنید.
➖➖➖➖➖
نحوه ی پیدا کردن RSA-Private Key :
#Dork :
"-----BEGIN RSA PRIVATE KEY-----" inurl:id_rsa
➖➖➖➖➖➖➖
#Access :
#_نحوه ی دسترسی :
۱- نرم افزار putty را روی سیستم خود باز کنید و یک پروفایل جدید بسیازید.
(فایل RSA روبه صورت ppk. سیو کنید)
۲- از نوار سمت راست روی گزینه SSH وسپس روی گزینه Auth کلیک کنید.
۳- فایل private key خود را اضافه کنید و بر روی open کلیک کنید.
#Description :
بعضی مواقع با کرک هش هممیتونید به این مقادیر User & pass دسترسی پیدا کنید.
➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
#Dork #vulnerabilities #Sqli
➖➖➖➖➖➖➖➖➖➖
باگ SQL در افزونه ی وردپرسی From Maker :
#Dork~:
#Exploit~:
CWE
#Description~:
این باگ در نسخه ی 1.13.36 و نسخه های پایین تر وجود دارد.
➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖
باگ SQL در افزونه ی وردپرسی From Maker :
#Dork~:
inurl:wp-content/plugins/from-maker
#Exploit~:
Sql Query
CWE
#Description~:
این باگ در نسخه ی 1.13.36 و نسخه های پایین تر وجود دارد.
➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
cwe.mitre.org
CWE -
CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (4.17)
CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (4.17)
Common Weakness Enumeration (CWE) is a list of software weaknesses.
#Config #Pw #Access
➖➖➖➖➖➖➖➖
اینم از این :()
https://billrockworld.com
SysInfo~:
CentOS Linux release 7.8.2003 (Core)
SSH-Config~:
Download
➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖
اینم از این :()
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin systemd-network:x:192:192:systemd Network Management:/:/sbin/nologin dbus:x:81:81:System message bus:/:/sbin/nologin polkitd:x:999:998:User for polkitd:/:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin postfix:x:89:89::/var/spool/postfix:/sbin/nologin chrony:x:998:996::/var/lib/chrony:/sbin/nologin nscd:x:28:28:NSCD Daemon:/:/sbin/nologin rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/sbin/nologin named:x:25:25:Named:/var/named:/sbin/nologin dovecot:x:97:97:Dovecot IMAP server:/usr/libexec/dovecot:/sbin/nologin dovenull:x:997:994:Dovecot's unauthorized user:/usr/libexec/dovecot:/sbin/nologin mailnull:x:47:47:Exim:/var/spool/mqueue:/bin/false cpanelroundcube:x:201:201::/var/cpanel/userhomes/cpanelroundcube:/bin/false mailman:x:996:992:GNU Mailing List Manager:/usr/local/cpanel/3rdparty/mailman:/bin/bash cpanelphpmyadmin:x:995:991:phpMyAdmin for cPanel & WHM:/var/cpanel/userhomes/cpanelphpmyadmin:/usr/local/cpanel/bin/noshell cpanelphppgadmin:x:994:990:phpPgAdmin for cPanel & WHM:/var/cpanel/userhomes/cpanelphppgadmin:/usr/local/cpanel/bin/noshell cpanel:x:202:202::/var/cpanel/userhomes/cpanel:/usr/local/cpanel/bin/noshell cpanellogin:x:203:203::/var/cpanel/userhomes/cpanellogin:/usr/local/cpanel/bin/noshell cpaneleximfilter:x:204:204::/var/cpanel/userhomes/cpaneleximfilter:/usr/local/cpanel/bin/noshell cpaneleximscanner:x:205:205::/var/cpanel/userhomes/cpaneleximscanner:/usr/local/cpanel/bin/noshell cpanelconnecttrack:x:206:206::/var/cpanel/userhomes/cpanelconnecttrack:/usr/local/cpanel/bin/noshell cpanelanalytics:x:207:207::/var/cpanel/userhomes/cpanelanalytics:/usr/local/cpanel/bin/noshell cpanelcabcache:x:208:208::/var/cpanel/userhomes/cpanelcabcache:/usr/local/cpanel/bin/noshell cpanelrrdtool:x:209:209::/var/cpanel/userhomes/cpanelrrdtool:/usr/local/cpanel/bin/noshell mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/false cpses:x:993:989::/var/cpanel/cpses:/sbin/nologin secretoftruelife:x:1001:1002::/home/secretoftruelife:/bin/bash mediagenies:x:1002:1003::/home/mediagenies:/bin/bash clamav:x:1003:1004::/home/clamav:/sbin/nologin aspiredesign:x:1005:1006::/home/aspiredesign:/usr/local/cpanel/bin/noshell
Target~:https://billrockworld.com
SysInfo~:
CentOS Linux release 7.8.2003 (Core)
SSH-Config~:
Download
➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit